fscrypt: remove ->is_encrypted()
authorEric Biggers <ebiggers@google.com>
Mon, 9 Oct 2017 19:15:37 +0000 (12:15 -0700)
committerJaegeuk Kim <jaegeuk@kernel.org>
Fri, 5 Jan 2018 00:17:28 +0000 (16:17 -0800)
Now that all callers of fscrypt_operations.is_encrypted() have been
switched to IS_ENCRYPTED(), remove ->is_encrypted().

Reviewed-by: Chao Yu <yuchao0@huawei.com>
Acked-by: Dave Chinner <dchinner@redhat.com>
Signed-off-by: Eric Biggers <ebiggers@google.com>
Signed-off-by: Theodore Ts'o <tytso@mit.edu>
fs/ext4/super.c
fs/f2fs/super.c
fs/ubifs/crypto.c
fs/ubifs/super.c
fs/ubifs/ubifs.h
include/linux/fscrypt.h

index aa94c3885170bb6c95ffe2414de4fd6dfa29219e..871eb554c1d55c3a64c05c5e8fb0eae2e2c82813 100644 (file)
@@ -1241,13 +1241,11 @@ static const struct fscrypt_operations ext4_cryptops = {
        .get_context            = ext4_get_context,
        .set_context            = ext4_set_context,
        .dummy_context          = ext4_dummy_context,
-       .is_encrypted           = ext4_encrypted_inode,
        .empty_dir              = ext4_empty_dir,
        .max_namelen            = ext4_max_namelen,
 };
 #else
 static const struct fscrypt_operations ext4_cryptops = {
-       .is_encrypted           = ext4_encrypted_inode,
 };
 #endif
 
index 031cb26a3a7671ac93aa248ce1a546fe898d2ea9..b420c0df45307b30f4243130a532899ede7ce804 100644 (file)
@@ -1738,13 +1738,11 @@ static const struct fscrypt_operations f2fs_cryptops = {
        .key_prefix     = "f2fs:",
        .get_context    = f2fs_get_context,
        .set_context    = f2fs_set_context,
-       .is_encrypted   = f2fs_encrypted_inode,
        .empty_dir      = f2fs_empty_dir,
        .max_namelen    = f2fs_max_namelen,
 };
 #else
 static const struct fscrypt_operations f2fs_cryptops = {
-       .is_encrypted   = f2fs_encrypted_inode,
 };
 #endif
 
index 16a5d5c82073cc38a132c98e392788e3c6db74b4..616a688f5d8fd738369b96de15a0c6f27689dce8 100644 (file)
@@ -88,7 +88,6 @@ const struct fscrypt_operations ubifs_crypt_operations = {
        .key_prefix             = "ubifs:",
        .get_context            = ubifs_crypt_get_context,
        .set_context            = ubifs_crypt_set_context,
-       .is_encrypted           = __ubifs_crypt_is_encrypted,
        .empty_dir              = ubifs_crypt_empty_dir,
        .max_namelen            = ubifs_crypt_max_namelen,
 };
index 5496b17b959c702408c933c3a98c460042e00543..adaca60888360634fe2de7261a32cc927f851079 100644 (file)
@@ -2009,7 +2009,6 @@ static struct ubifs_info *alloc_ubifs_info(struct ubi_volume_desc *ubi)
 
 #ifndef CONFIG_UBIFS_FS_ENCRYPTION
 const struct fscrypt_operations ubifs_crypt_operations = {
-       .is_encrypted           = __ubifs_crypt_is_encrypted,
 };
 #endif
 
index 6a346d4af98fa32c96621ca4e859d1de81aa6915..63c7468147eb9b573db8270f55e8840febe99ffc 100644 (file)
@@ -1834,18 +1834,13 @@ int ubifs_decrypt(const struct inode *inode, struct ubifs_data_node *dn,
 
 extern const struct fscrypt_operations ubifs_crypt_operations;
 
-static inline bool __ubifs_crypt_is_encrypted(struct inode *inode)
+static inline bool ubifs_crypt_is_encrypted(const struct inode *inode)
 {
-       struct ubifs_inode *ui = ubifs_inode(inode);
+       const struct ubifs_inode *ui = ubifs_inode(inode);
 
        return ui->flags & UBIFS_CRYPT_FL;
 }
 
-static inline bool ubifs_crypt_is_encrypted(const struct inode *inode)
-{
-       return __ubifs_crypt_is_encrypted((struct inode *)inode);
-}
-
 /* Normal UBIFS messages */
 __printf(2, 3)
 void ubifs_msg(const struct ubifs_info *c, const char *fmt, ...);
index 176b28760a54a182cc6bfb3b401e55647fe4104f..902ca33aebe2b7908d35a335ca9fddc4d89e1872 100644 (file)
@@ -82,7 +82,6 @@ struct fscrypt_operations {
        int (*get_context)(struct inode *, void *, size_t);
        int (*set_context)(struct inode *, const void *, size_t, void *);
        bool (*dummy_context)(struct inode *);
-       bool (*is_encrypted)(struct inode *);
        bool (*empty_dir)(struct inode *);
        unsigned (*max_namelen)(struct inode *);
 };